Skip to main content

Argitalpen data: 2021/02/05

Garrantzia:Altua

Kaltetutako baliabideak:

  • KeyShot, 10.1 bertsioaren aurrekoak;
  • KeyShot Viewer, 10.1 bertsioaren aurrekoak;
  • KeyShot Network Rendering, 10.1 bertsioaren aurrekoak;
  • KeyVR, 10.1 bertsioaren aurrekoak.

Azalpena:

Rgod ikertzaileak, Trend Micro's Zero DayInitiative ekimenarekin elkarlanean, hainbat ahultasunen berri eman du. Horienbidez, erasotzaile batek kode arbitrarioa burutu lezake, hasiera automatikokokarpetetan script arbitrarioak biltegiratu, eta produktuak erasotu,erabiltzailearen interfazeak behar bezala ohartarazi gabe.

Konponbidea:

KeyShot 10.1 bertsiora eguneratzea.

Xehetasunak:

  • Proiektu artxiboak prozesatzean mugetatik kanpoko idazketa gauzatzearen ondorioz, erasotzaile batek kode arbitrarioa exekuta lezake. Ahultasun horretarako, CVE-2021-22647 identifikatzailea esleitu da.
  • Proiektu artxiboak prozesatzean mugetatik kanpoko idazketa gauzatzearen ondorioz, erasotzaile batek kode arbitrarioa exekuta lezake. Ahultasun horretarako, CVE-2021-22643 identifikatzailea esleitu da.
  • .bip dokumentuek "load" komando bat erakusten dute. Horren bidez, .dll batera bideratu liteke urruneko sare baliabide partekatu baten bidez. Horrela, .dll lekoa UIren ohartarazpen nahikorik gabe exekutatu liteke. Ahultasun horretarako, CVE-2021-22645 identifikatzailea esleitu da.
  • NULL punteroaren erreferentziarik ezaren inguruko hainbat arazo egon dira proiektu artxiboak prozesatzean. Horrela izanik, erasotzaile batek kode arbitrarioa exekuta lezake. Ahultasun horretarako, CVE-2021-22649 identifikatzailea esleitu da.
  • Direktorioen jauzi motako ahultasun horren bidez, erasotzaile batek script arbitrarioak gorde litzake hasiera automatikoko karpetetan, bereziki diseinatutako artxibo baten kargaren bidez. Ahultasun horretarako, CVE-2021-22651 identifikatzailea esleitu da.

Etiketak: Eguneratzea, Azpiegitura kritikoak, Ahultasuna.